Tabelle 32. System-Setup-Optionen – Menü „Sicherheit" (fortgesetzt)
Sicherheit
SMM Security Mitigation
Data Wipe on Next Boot
Start Data Wipe
Absolute
UEFI Boot Path Security
Erkennung von Manipulationen am
Firmwaregerät
Wenn diese Option auf Schreibgeschützt gesetzt ist, können die
BIOS-Konfigurationseinstellungen gelesen, aber nicht über die Legacy-
Verwaltungsschnittstelle geändert werden.
Wenn die Option auf Deaktiviert gesetzt ist, ist die Legacy-Verwaltungsschnittstelle
deaktiviert. Lese- und Schreibvorgänge der BIOS-Konfiguration werden blockiert.
Aktiviert oder deaktiviert die zusätzlichen UEFI-SMM-Sicherheitsmaßnahmen. Diese
Option verwendet den Windows SMM Security Mitigations Table (WSMT), um dem
Betriebssystem zu bestätigen, dass die bewährten Praktiken für die Sicherheit von der
UEFI-Firmware implementiert wurden.
Standardmäßig ist die Option SMM Security Mitigation aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option SMM Security
Mitigation aktiviert zu lassen, es sei denn, Sie verfügen über eine bestimmte
Anwendung, die nicht kompatibel ist.
ANMERKUNG:
Diese Funktion kann zu Kompatibilitätsproblemen oder zum Verlust
der Funktionalität mit einigen älteren Tools und Anwendungen führen.
VORSICHT:
Mit diesem Vorgang für das sichere Löschen von Daten werden
die Informationen so gelöscht, dass sie nicht wiederhergestellt werden
können.
Befehle wie „Löschen" und „Formatieren" im Betriebssystem können dazu führen,
dass Dateien nicht mehr im Dateisystem angezeigt werden. Sie können jedoch mit
forensischen Mitteln rekonstruiert werden, da sie immer noch auf dem physischen
Medium dargestellt werden. Die Datenlöschung verhindert diese Rekonstruktion und
kann nicht wiederhergestellt werden.
Wenn diese Option aktiviert ist, reiht das BIOS einen Datenlöschvorgang für
Speichergeräte, die mit der Hauptplatine verbunden sind, in die Warteschlange für den
nächsten Neustart ein.
Standardmäßig ist die Option Start Data Wipe deaktiviert.
Hier können Sie die BIOS-Modulschnittstelle des optionalen Services „Absolute
Persistence Module" von Absolute Software aktivieren, deaktivieren oder dauerhaft
deaktivieren.
Standardmäßig ist die Option Absolute aktiviert.
Für zusätzliche Sicherheit empfiehlt Dell Technologies, die Option Absolute aktiviert zu
lassen.
WARNUNG:
Die Option „Permanently Disabled" kann nur einmal
ausgewählt werden. Wenn „Permanently Disabled" ausgewählt ist, kann
Absolute Persistence nicht erneut aktiviert werden. Es sind keine weiteren
Änderungen an den Enable/Disable-Status zulässig.
ANMERKUNG:
Die Optionen „Aktivieren" und „Deaktivieren" stehen nicht zur
Verfügung, während sich Computrace im aktivierten Status befindet.
ANMERKUNG:
Wenn die Absolute-Funktionen aktiviert sind, kann die Absolute-
Integration nicht über den BIOS-Setup-Bildschirm deaktiviert werden.
Steuert, ob Benutzer beim Starten eines UEFI-Startpfads über das F12-Startmenü
aufgefordert werden, ein Administratorkennwort (falls festgelegt) einzugeben.
Standardmäßig ist die Option Always Except Internal HDD aktiviert.
Ermöglicht die Steuerung der Funktion für die Erkennung von Manipulationen am
Firmwaregerät. Diese Funktion benachrichtigt den Benutzer, wenn das Firmwaregerät
manipuliert wurde. Wenn diese Option aktiviert ist, wird eine Bildschirmwarnung
BIOS-Setup
121